1 2 3 4 5 6

Discos duros con autocifrado plagados de fallas de seguridad

Ars Technica 21-Oct-2015

Varias versiones de los discos duros de Western Digital con autocifrado contienen tantas fallas de seguridad que los atacantes con acceso físico pueden recuperar los datos con poco esfuerzo y, en algunos casos, sin siquiera saber la contraseña de descifrado, según un equipo de academicos.

El documento titulado got HW crypto- On the (in)security of a Self-Encrypting Drive series, revela debilidades de las múltiples versiones de My Passport y de My Book de los discos duros externos. Los defectos hacen posible que las personas que roben una unidad vulnerable puedan descifrar su contenido, incluso cuando están bloqueados con una contraseña larga generada aleatoriamente. Los dispositivos están diseñados para autocifrar todos los datos almacenados, una característica que ahorra tiempo y costo a los usuarios que hacen uso de software de cifrado de disco completo.

"Después de investigar el funcionamiento interno de algunos de los numerosos modelos de la serie de discos duros externos My Passport, varias vulnerabilidades de seguridad graves se han descubierto, éstas afectan tanto a la autenticación como a la confidencialidad de los datos de los usuarios", describen los investigadores. "Hemos desarrollado varios ataques diferentes para recuperar los datos del usuario en discos duros externos protegidos por contraseña y totalmente cifrados."

La mayoría de los discos estudiados cifran y descifran los datos utilizando un puente USB que conecta a una computadora con la interfaz SATA de la unidad externa. La interfaz se supone desactivada hasta que el usuario de la computadora haya introducido la contraseña correcta. Para evitar ataques de cracking que intentan adivinar la contraseña correcta entre miles de millones de intentos cada segundo, a la contraseña en texto plano se le agrega la sal criptográfica y se somete a mil interaciones de la función hash SHA256.

Pero una amplia batería de errores hace que sea posible romper la clave en un corto período de tiempo. En un caso, la clave subyacente era predecible porque los números aleatorios usados para generarlos se derivan de la hora actual en el reloj de la computadora. Ese fallo se solucionó el año pasado, pero es probable que muchas personas con las unidades vulnerables no tengan idea de que están en riesgo. En otros casos, fue posible extraer el hash de la unidad y cargarla en una computadora por lo que podría ser sometida a un cracking fuera de línea.

Sin embargo, otro fallo constituye el equivalente a una puerta trasera que podría permitir a un atacante descifrar los datos sin saber o hacer un cracking por completo de la contraseña del usuario. Las unidades se entregan con una contraseña predeterminada, pero en los casos en donde se ha cambiado a una contraseña definida por el usuario sólo una vez, la clave correspondiente a la contraseña predeterminada queda almacenada en el dispositivo, haciendo sencillo para los adversarios descifrarla. El defecto se puede reparar al restablecer la contraseña por segunda vez, pero al no saberlo, es probable que muchos usuarios no se tomen el tiempo.

El documento de 36 páginas plantea serias dudas sobre la fiabilidad de cifrado no probado en dispositivos de consumo. Los lectores que quieran asegurarse de que sus datos no se puedan leer cuando sus discos duros se pierden o son robados, deben seguir confiando en el cifrado de disco completo proporcionado por un desarrollador de software conocido.

Fuente: Ars Technica VA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT